Sie verwenden einen veralteten Browser!
Die Seite kann inkorrekt angezeigt werden.
Frankfurt, 31. Januar 2017
Die Virenanalysten von Doctor Web haben im Januar 2017 einen Wurm entdeckt, der Archive infiziert und andere böswillige Software löscht. Außerdem wurden Tausende Geräte entdeckt, die von einem neuen Trojaner infiziert wurden. Die Virendefinitionsdatei von Dr.Web wurde darüber hinaus mit mehreren Signaturen für Android-Malware ausgerüstet. So fügte z.B. einer der registrierten Trojaner sein eigenes Modul in die App Play Market ein, welches wiederum andere Apps von Google Play herunterlud. Ein weiterer Trojaner gehört zur Gruppe der Bankentrojaner. Da Cyber-Kriminelle dessen Quellcode öffentlich zugänglich gemacht haben, erwarten die Analysten von Doctor Web eine neue Welle von Schädlingen mit ähnlichem Quellcode.
Als Würmer bezeichnet man in der Regel Trojaner, die sich selbständig verbreiten können, aber nicht in der Lage sind, ausführbare Dateien zu infizieren. Im Januar haben die Virenanalysten von Doctor Web einen neuen Wurm entdeckt. Dieser heißt BackDoor.Ragebot.45. Der Schädling erhält Befehle via IRC (Internet Relay Chat) und infiziert einen Rechner. Nachdem der Rechner infizierte wurde, startet er daraufhin einen FTP-Server. Mit dessen Hilfe lädt der Trojaner seine Kopie auf den infizierten Rechner herunter.
Der Wurm baut anschließend via Virtual Network Computing (VNC) eine Verbindung zum Arbeitsplatz auf, indem er zunächst ein Passwort ermittelt. Wenn der Einbruch gelungen ist, stellt er eine VNC-Verbindung zum infizierten Rechner her. Danach startet der Schädling den Befehlsinterpretator (CMD) und führt den Code aus, um seine Kopie hochzuladen. So verbreiten sich Würmer automatisch.
Außerdem ist BackDoor.Ragebot.45 in der Lage, RAR-Archive zu finden und zu infizieren und sich in Ordner von Software zu kopieren. Die Besonderheit des Trojaners ist es aber, nach anderen Trojanern zu suchen, deren Prozesse abzubrechen und ausführbare Dateien zu löschen. Mehr zu diesem Trojaner finden Sie hier.
Diese Funktion ist in der Lizenz Dr.Web Antivirus für Windows nicht vorhanden
Schutz vor Datenverlust | |
---|---|
![]() | ![]() |
Dezember 2016 | Januar 2017 | Wachstum |
---|---|---|
+ 226 744 | + 223 127 | -1.59% |
Die massenhafte Verbreitung von Malware für Linux, die im Januar von den Virenanalysten von Doctor Web registriert wurde, ist eher selten. Es geht dabei um Linux.Proxy.10, der auf dem infizierten Gerät den Proxyserver SOCKS starten soll. Infizierte Geräte werden von Cyber-Kriminellen aktiv genutzt, um ihre Anonymität im Internet zu bewahren. Zum 24. Januar 2017 erreichte die Anzahl von infizierten Linux-Geräten mehrere tausend Stück.
Linux.Proxy.10 verbreitet sich, indem er sich mit seinem Benutzernamen und Passwort autorisiert. In der Regel werden solche Benutzerkonten durch andere Linux-Trojaner angelegt. Das heißt, dass Linux.Proxy.10 vor allem Geräte angreift, auf denen sich andere Malware bereits eingenistet hat. Mehr dazu finden Sie hier.
Im Januar wurde eine neue Variante von Linux.Lady entdeckt: Linux.Lady.4. In dieser Version kann der Schädling Kryptowährung nicht mehr minen, dafür aber Netzwerkdatenstrukturen angreifen. Außerdem verfügt der Trojaner über ein Modul, welches via RPC (Remote Procedure Call) mit Remote-Servern kommunizieren kann.
Im Januar 2017 konnten die Virenanalysten von Doctor Web Android.Skyfin.1.origin aufspüren, der sich in einen aktiven Prozess der App Play Market integrierte und weitere Apps - unsichtbar für den Benutzer von Google Play - herunterlud. Später wurde der Android-Trojaner Android.BankBot.149.origin entdeckt. Dessen Quellcode haben Cyber-Kriminelle öffentlich zugänglich gemacht. Der nächste Bankentrojaner wurde Android.BankBot.140.origin getauft. Der Schädling verbreitet sich als Spiel-App Super Mario Run, die übrigens für Android-Geräte noch nicht verfügbar ist. Im Januar wurde außerdem Android.Locker.387.origin auf Google Play ausfindig gemacht, der Smartphones und Tablets sperrt.
Wichtigste Ereignisse in der mobilen Sicherheitsszene im Januar 2017:
Mehr zur Sicherheitslage in der mobilen Sicherheitsszene finden Sie hier.